Solução de problemas de avaliação e coleta de evidências - AWS Audit Manager
Eu criei uma avaliação, mas ainda não consigo ver nenhuma evidênciaMinha avaliação não está coletando evidências de verificação de conformidade de AWS Security HubEu desativei um controle de segurança no Security Hub. O Audit Manager coleta evidências de verificação de conformidade para esse controle de segurança?Eu defini o status de uma descoberta como Suppressed no Security Hub. O Audit Manager coleta evidências de verificação de conformidade sobre essa descoberta?Minha avaliação não está coletando evidências de verificação de conformidade de AWS ConfigMinha avaliação não está coletando evidências de atividades dos usuários do AWS CloudTrailMinha avaliação não está coletando evidências de dados de configuração para uma AWS API chamadaUm controle comum não está coletando nenhuma evidência automatizadaMinhas evidências são geradas em intervalos diferentes e não tenho certeza sobre a frequência de coletaEu desativei e reativei o Audit Manager. Agora, minhas avaliações preexistentes não estão mais coletando evidênciasNa página de detalhes da minha avaliação, sou solicitado a recriar minha avaliaçãoQual é a diferença entre uma fonte de dados e uma fonte de evidências?Ocorreu uma falha na criação da minha avaliaçãoO que acontece se eu remover uma conta do escopo da minha organização?Não consigo ver os serviços no escopo da minha avaliaçãoNão consigo editar os serviços no escopo da minha avaliaçãoQual é a diferença entre um serviço no escopo e um tipo de fonte de dados?

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas de avaliação e coleta de evidências

Você pode usar as informações desta página para resolver problemas comuns de avaliação e coleta de evidências no Audit Manager.

Eu criei uma avaliação, mas ainda não consigo ver nenhuma evidência

Se você não consegue ver nenhuma evidência, é provável que não tenha esperado pelo menos 24 horas depois de criar a avaliação ou que haja um erro de configuração.

Recomendamos verificar o seguinte:

  1. Certifique-se de que passaram 24 horas desde que você criou a avaliação. As evidências automatizadas ficam disponíveis 24 horas após a criação da avaliação.

  2. Certifique-se de usar o Audit Manager da Região da AWS mesma forma AWS service (Serviço da AWS) que você espera ver evidências.

  3. Se você espera ver evidências de verificação de conformidade de AWS Config e AWS Security Hub, certifique-se de que os consoles AWS Config e o Security Hub exibam os resultados dessas verificações. Os resultados do Security Hub AWS Config e do Security Hub devem ser exibidos da mesma forma em Região da AWS que você usa o Audit Manager.

Se você ainda não consegue ver evidências em sua avaliação e o motivo não é nenhum desses problemas, verifique as outras possíveis causas descritas nesta página.

Minha avaliação não está coletando evidências de verificação de conformidade de AWS Security Hub

Se você não encontrar evidências de verificação de conformidade para um AWS Security Hub controle, isso pode ser devido a um dos seguintes problemas.

Falta de configuração no AWS Security Hub

Esse problema pode ser causado se você perdeu algumas etapas de configuração ao habilitar o AWS Security Hub.

Para corrigir esse problema, certifique-se de habilitar o Security Hub com as configurações necessárias para o Audit Manager. Para obter instruções, consulte Ativar e configurar AWS Security Hub.

Um nome de controle do Security Hub foi inserido incorretamente em sua ControlMappingSource

Ao usar o Audit Manager API para criar um controle personalizado, você pode especificar um controle do Security Hub como um mapeamento de fonte de dados para coleta de evidências. Para fazer isso, você insere uma ID de controle como o keywordValue.

Se você não encontrar evidências de verificação de conformidade para um controle do Security Hub, talvez o keywordValue tenha sido inserido incorretamente na sua ControlMappingSource. O keywordValue diferencia maiúsculas de minúsculas. Se você inseri-lo incorretamente, o Audit Manager poderá não reconhecer essa regra. Consequentemente, você não poderá coletar evidências de verificação de conformidade para esse controle, conforme esperado.

Para corrigir esse problema, atualize o controle personalizado e revise o keywordValue. O formato correto de uma palavra-chave do Security Hub varia. Para maior precisão, consulte a lista deControles do Security Hub compatíveis .

AuditManagerSecurityHubFindingsReceiverFalta a EventBridge regra da Amazon

Quando você ativa o Audit Manager, uma regra chamada AuditManagerSecurityHubFindingsReceiver é criada e ativada automaticamente na Amazon EventBridge. Essa regra permite que o Audit Manager colete as descobertas do Security Hub como evidência.

Se essa regra não estiver listada e habilitada no local em Região da AWS que você usa o Security Hub, o Audit Manager não poderá coletar as descobertas do Security Hub para essa região.

Para resolver esse problema, acesse o EventBridge console e confirme se a AuditManagerSecurityHubFindingsReceiver regra existe no seu Conta da AWS. Se a regra não existir, recomendamos que você desative o Audit Manager e reative o serviço. Se essa ação não resolver o problema ou se desativar o Audit Manager não for uma opção, entre em contato com AWS Support para obter ajuda.

AWS Config Regras vinculadas a serviços criadas pelo Security Hub

Lembre-se de que o Audit Manager não coleta evidências das AWS Config regras vinculadas ao serviço que o Security Hub cria. Esse é um tipo específico de AWS Config regra gerenciada que é habilitada e controlada pelo serviço Security Hub. O Security Hub cria instâncias dessas regras vinculadas a serviços em seu AWS ambiente, mesmo que já existam outras instâncias das mesmas regras. Como resultado, para evitar a duplicação de evidências, o Audit Manager não oferece suporte à coleta de evidências a partir das regras vinculadas ao serviço.

Eu desativei um controle de segurança no Security Hub. O Audit Manager coleta evidências de verificação de conformidade para esse controle de segurança?

O Audit Manager não coleta evidências de controles de segurança desativados.

Se você definir o status de um controle de segurança como desativado no Security Hub, nenhuma verificação de segurança será realizada para esse controle na conta atual e na região. Como resultado, nenhuma descoberta de segurança está disponível no Security Hub e nenhuma evidência relacionada é coletada pelo Audit Manager.

Ao respeitar o status de desativado definido no Security Hub, o Audit Manager garante que sua avaliação reflita com precisão os controles e descobertas de segurança ativos que são relevantes ao seu ambiente, excluindo quaisquer controles que você tenha desativado intencionalmente.

Eu defini o status de uma descoberta como Suppressed no Security Hub. O Audit Manager coleta evidências de verificação de conformidade sobre essa descoberta?

O Audit Manager coleta evidências de controles de segurança que suprimiram as descobertas.

Se você definir o status do fluxo de trabalho de uma descoberta como suprimido no Security Hub, isso significa que você revisou a descoberta e não acredita que nenhuma ação seja necessária. No Audit Manager, essas descobertas suprimidas são coletadas como evidência e anexadas à sua avaliação. Os detalhes das evidências mostram o status da avaliação SUPPRESSED reportada diretamente do Security Hub.

Essa abordagem garante que sua avaliação do Audit Manager represente com precisão as descobertas do Security Hub, ao mesmo tempo que fornece visibilidade de quaisquer descobertas suprimidas que possam exigir análise ou consideração adicionais em uma auditoria.

Minha avaliação não está coletando evidências de verificação de conformidade de AWS Config

Se você não encontrar evidências de verificação de conformidade de uma AWS Config regra, isso pode ser devido a um dos seguintes problemas.

O identificador da regra foi inserido incorretamente na sua ControlMappingSource

Ao usar o Audit Manager API para criar um controle personalizado, você pode especificar uma AWS Config regra como mapeamento da fonte de dados para coleta de evidências. O keywordValue que você especifica depende do tipo de regra.

Se você não encontrar evidências de verificação de conformidade de uma AWS Config regra, pode ser que ela tenha keywordValue sido inserida incorretamente em suaControlMappingSource. O keywordValue diferencia maiúsculas de minúsculas. Se você inseri-lo incorretamente, o Audit Manager poderá não reconhecer a regra. Consequentemente, você não poderá coletar evidências de verificação de conformidade para essa regra, conforme esperado.

Para corrigir esse problema, atualize o controle personalizado e revise o keywordValue.

  • Para regras personalizadas, verifique se o keywordValue tem o prefixo Custom_ seguido pelo nome da regra personalizada. O formato do nome da regra personalizada pode variar. Para fins de precisão, visite o console do AWS Config para verificar os nomes das regras personalizadas.

  • Para regras gerenciadas, certifique-se de que o keywordValue seja o identificador da regra em ALL_CAPS_WITH_UNDERSCORES. Por exemplo, CLOUDWATCH_LOG_GROUP_ENCRYPTED. Para fins de precisão, consulte a lista de palavras-chave compatíveis para regras gerenciadas.

    nota

    Para algumas regras gerenciadas, o identificador da regra é diferente do nome. Por exemplo, o identificador de regra para restricted-ssh é INCOMING_SSH_DISABLED. Certifique-se de usar o identificador da regra, não o nome. Para encontrar um identificador, escolha uma regra na lista de regras gerenciadas e procure seu valor Identificador.

A regra é uma regra do AWS Config vinculada ao serviço

Você pode usar regras gerenciadas e regras personalizadas como mapeamento da fonte de dados para coleta de evidências. No entanto, o Audit Manager não coleta evidências da maioria das regras vinculadas a serviços.

Há apenas dois tipos de regras vinculadas a serviços cujas evidências o Audit Manager coleta:

  • Regras vinculadas a serviços nos pacotes de conformidade

  • Regras vinculadas a serviços de AWS Organizations

O Audit Manager não coleta evidências de outras regras vinculadas a serviços, especificamente de quaisquer regras com um Amazon Resource Name (ARN) que contenha o seguinte prefixo: arn:aws:config:*:*:config-rule/aws-service-rule/...

O motivo pelo qual o Audit Manager não coleta evidências da maioria das regras do AWS Config vinculadas a serviços é para evitar evidências duplicadas em suas avaliações. Uma regra vinculada a serviços é um tipo específico de regra gerenciada que permite que outras Serviços da AWS pessoas criem AWS Config regras em sua conta. Por exemplo, alguns controles do Security Hub usam uma regra AWS Config vinculada ao serviço para executar verificações de segurança. Para cada controle do Security Hub que usa uma AWS Config regra vinculada ao serviço, o Security Hub cria uma instância da AWS Config regra necessária em seu AWS ambiente. Isso acontece mesmo se a regra original já existir na conta. Portanto, para evitar a coleta da mesma evidência da mesma regra duas vezes, o Audit Manager ignora a regra vinculada ao serviço e não coleta evidências dela.

AWS Config não está habilitado

AWS Config deve estar habilitado em seu Conta da AWS. Depois de configurar dessa AWS Config forma, o Audit Manager coleta evidências sempre que a avaliação de uma AWS Config regra ocorre. Certifique-se de que você habilitou AWS Config em seu Conta da AWS. Para obter instruções, consulte Habilitar e configurar AWS Config.

A AWS Config regra avaliou a configuração de um recurso antes de você configurar sua avaliação

Se sua AWS Config regra estiver configurada para avaliar as alterações de configuração de um recurso específico, você poderá ver uma incompatibilidade entre a avaliação AWS Config e a evidência no Audit Manager. Isso acontece se a avaliação da regra ocorreu antes de configurar o controle em sua avaliação do Audit Manager. Nesse caso, o Audit Manager não gera evidências até que o atributo subjacente mude de estado novamente e acione uma reavaliação da regra.

Como solução alternativa, você pode navegar até a regra no AWS Config console e reavaliá-la manualmente. Isso invoca uma nova avaliação de todos os atributos que pertencerem a essa regra.

Minha avaliação não está coletando evidências de atividades dos usuários do AWS CloudTrail

Ao usar o Audit Manager API para criar um controle personalizado, você pode especificar um nome de CloudTrail evento como mapeamento de fonte de dados para coleta de evidências. Para fazer isso, você insere o nome do evento como o keywordValue.

Se você não vê evidências de atividade do usuário em um CloudTrail evento, pode ser que ela tenha keywordValue sido inserida incorretamente no seuControlMappingSource. O keywordValue diferencia maiúsculas de minúsculas. Se você inseri-lo incorretamente, o Audit Manager poderá não reconhecer o nome do evento. Como resultado, você pode não coletar evidências das atividades dos usuários para esse evento conforme pretendido.

Para corrigir esse problema, atualize o controle personalizado e revise o keywordValue. Certifique-se de que o evento esteja escrito como serviceprefix_ActionName. Por exemplo, cloudtrail_StartLogging. Para fins de precisão, analise o prefixo AWS service (Serviço da AWS) e os nomes das ações na Referência de autorização do serviço.

Minha avaliação não está coletando evidências de dados de configuração para uma AWS API chamada

Ao usar o Audit Manager API para criar um controle personalizado, você pode especificar uma AWS API chamada como mapeamento da fonte de dados para coleta de evidências. Para fazer isso, você insere a API chamada como keywordValueo.

Se você não encontrar evidências de dados de configuração de uma AWS API chamada, pode ser que eles tenham keywordValue sido inseridos incorretamente no seuControlMappingSource. O keywordValue diferencia maiúsculas de minúsculas. Se você inseri-la incorretamente, o Audit Manager pode não reconhecer a API chamada. Como resultado, talvez você não colete evidências de dados de configuração para essa API chamada conforme pretendido.

Para corrigir esse problema, atualize o controle personalizado e revise o keywordValue. Certifique-se de que a API chamada seja escrita comoserviceprefix_ActionName. Por exemplo, iam_ListGroups. Para maior precisão, consulte a lista deAWS Chamadas de API suportadas por AWS Audit Manager.

Um controle comum não está coletando nenhuma evidência automatizada

Ao revisar um controle comum, talvez você veja a seguinte mensagem: Esse controle comum não coleta evidências automatizadas dos controles principais.

Isso significa que nenhuma fonte de evidência AWS gerenciada pode atualmente apoiar esse controle comum. Como resultado, a guia Fontes de evidência está vazia e nenhum controle principal é exibido.

Quando um controle comum não coleta evidências automatizadas, ele é chamado de controle comum manual. Os controles manuais comuns geralmente exigem o fornecimento de registros físicos e assinaturas ou detalhes sobre eventos que ocorrem fora do seu AWS ambiente. Por esse motivo, geralmente não há fontes de AWS dados que possam produzir evidências para apoiar os requisitos do controle.

Se um controle comum for manual, você ainda poderá usá-lo como fonte de evidência para um controle personalizado. A única diferença é que o controle comum não coletará nenhuma evidência automaticamente. Em vez disso, você precisará enviar manualmente suas próprias evidências para apoiar os requisitos do controle comum.

Para adicionar evidências a um controle comum manual
  1. Crie um controle personalizado

    • Siga as etapas para criar ou editar um controle personalizado.

    • Ao especificar fontes de evidência na etapa 2, escolha o controle comum manual como fonte de evidência.

  2. Crie uma estrutura personalizada

    • Siga as etapas para criar ou editar uma estrutura personalizada.

    • Ao especificar um conjunto de controles na etapa 2, inclua seu novo controle personalizado.

  3. Crie uma avaliação

    • Siga as etapas para criar uma avaliação a partir de sua estrutura personalizada.

    • Neste ponto, o controle comum manual agora é uma fonte de evidências em um controle de avaliação ativo.

  4. Carregar evidências manuais

nota

À medida que mais fontes de AWS dados forem disponibilizadas no futuro, é AWS possível que isso atualize o controle comum para incluir controles principais como fontes de evidências. Nesse caso, se o controle comum for uma fonte de evidência em um ou mais de seus controles de avaliação ativos, você se beneficiará dessas atualizações automaticamente. Nenhuma configuração adicional é necessária de sua parte, e você começará a coletar evidências automatizadas que apóiem o controle comum.

Minhas evidências são geradas em intervalos diferentes e não tenho certeza sobre a frequência de coleta

Os controles nas avaliações do Audit Manager são mapeados para várias fontes de dados. Cada fonte de dados tem uma frequência diferente de coleta de evidências. Como resultado, não há one-size-fits-all resposta para a frequência com que as evidências são coletadas. Algumas fontes de dados avaliam a conformidade, enquanto outras apenas capturam o estado dos atributos e alteram os dados sem determinação da conformidade.

Veja a seguir um resumo dos diferentes tipos de fontes de dados e da frequência com que coletam evidências.

Tipo de fonte de dados Descrição Frequência das coletas de evidências Quando esse controle estiver ativo em uma avaliação
AWS CloudTrail

Rastreia uma atividade específica do usuário.

Contínuo

O Audit Manager filtra seus CloudTrail registros com base na palavra-chave escolhida. Os logs processados são importados como evidência de Atividade do usuário.

AWS Security Hub

Captura um snapshot da sua postura de segurança de recursos relatando as descobertas do Security Hub.

Com base no cronograma da verificação do Security Hub (normalmente a cada 12 horas)

O Audit Manager recupera a descoberta de segurança diretamente do Security Hub. A descoberta é importada como evidência de Verificação de conformidade.

AWS Config

Captura um instantâneo de sua postura de segurança de recursos relatando as descobertas de. AWS Config

Com base nas configurações definidas na AWS Config regra O Audit Manager recupera a avaliação da regra diretamente de AWS Config. A avaliação é importada como evidência de Verificação de conformidade.
AWS APIchamadas

Tira um instantâneo da configuração do seu recurso diretamente por meio de uma API chamada para o especificado AWS service (Serviço da AWS).

Diária, semanal ou mensalmente O Audit Manager faz a API chamada com base na frequência especificada. A resposta é importada como evidência de Dados de configuração.

Independentemente da frequência da coleta de evidências, novas evidências são coletadas automaticamente enquanto a avaliação estiver ativa. Para ter mais informações, consulte Frequência das coletas de evidências.

Para saber mais, consulte Tipos de fonte de dados compatíveis para evidências automatizadas e Alterando a frequência com que um controle coleta evidências.

Eu desativei e reativei o Audit Manager. Agora, minhas avaliações preexistentes não estão mais coletando evidências

Quando você desativa o Audit Manager e opta por não excluir seus dados, suas avaliações existentes entram em um estado inativo e param de coletar evidências. Ou seja, quando você reativa o Audit Manager, as avaliações que criou anteriormente permanecem disponíveis. No entanto, elas não retomam automaticamente a coleta de evidências.

Para começar a coletar evidências novamente para uma avaliação preexistente, edite a avaliação e escolha Salvar sem fazer nenhuma alteração.

Na página de detalhes da minha avaliação, sou solicitado a recriar minha avaliação

Captura de tela da mensagem pop-up que solicita que você recrie sua avaliação.

Se você ver uma mensagem que diz Criar nova avaliação para coletar evidências mais abrangentes, isso indica que o Audit Manager agora fornece uma nova definição da estrutura padrão a partir da qual sua avaliação foi criada.

Na nova definição da estrutura, todos os controles padrão da estrutura agora podem coletar evidências de fontes AWS gerenciadas. Isso significa que sempre que houver uma atualização nas fontes de dados subjacentes para um controle comum ou central, o Audit Manager aplica automaticamente a mesma atualização a todos os controles padrão relacionados.

Para se beneficiar dessas fontes AWS gerenciadas, recomendamos que você crie uma nova avaliação a partir da estrutura atualizada. Depois de fazer isso, você pode alterar o status da avaliação antiga para inativo. Essa ação ajuda a garantir que sua nova avaliação colete as evidências mais precisas e abrangentes disponíveis em fontes AWS gerenciadas. Se você não tomar nenhuma ação, sua avaliação continuará usando a estrutura antiga e as definições de controle para coletar evidências exatamente como fazia antes.

Qual é a diferença entre uma fonte de dados e uma fonte de evidências?

Uma fonte de evidências determina de onde as evidências são coletadas. Isso pode ser uma fonte de dados individual ou um agrupamento predefinido de fontes de dados mapeado para um controle central ou um controle comum.

Uma fonte de dados é o tipo mais granular de fonte de evidência. Uma fonte de dados inclui os seguintes detalhes que informam ao Audit Manager de onde exatamente coletar dados de evidências:

Ocorreu uma falha na criação da minha avaliação

Se a criação da avaliação falhar, talvez seja porque você selecionou muitas Contas da AWS no escopo da avaliação. Se você estiver usando AWS Organizations, o Audit Manager pode suportar até 200 contas de membros no escopo de uma única avaliação. Se exceder esse número, a criação da avaliação poderá falhar. Como solução alternativa, você pode executar várias avaliações com contas diferentes no escopo de cada avaliação.

O que acontece se eu remover uma conta do escopo da minha organização?

Quando uma conta do escopo é removida da sua organização, o Audit Manager não coleta mais evidências dessa conta. No entanto, a conta continua sendo exibida em sua avaliação na guia Contas da AWS. Para remover a conta da lista de contas no escopo, edite a avaliação. A conta removida não aparece mais na lista durante a edição e você pode salvar suas alterações sem que essa conta esteja no escopo.

Não consigo ver os serviços no escopo da minha avaliação

Se você não vê a Serviços da AWSguia, isso significa que os serviços no escopo são gerenciados para você pelo Audit Manager. Quando você cria uma nova avaliação, o Audit Manager gerencia os serviços no escopo para você a partir desse ponto.

Se você tiver uma avaliação mais antiga, é possível que tenha visto essa guia anteriormente em sua avaliação. No entanto, o Audit Manager remove automaticamente essa guia da sua avaliação e assume o gerenciamento dos serviços no escopo quando ocorre um dos seguintes eventos:

  • Você edita sua avaliação

  • Você edita um dos controles personalizados usados em sua avaliação

O Audit Manager infere os serviços no escopo examinando seus controles de avaliação e suas fontes de dados e, em seguida, mapeando essas informações para as correspondentes. Serviços da AWS Se uma fonte de dados subjacente mudar para sua avaliação, atualizamos automaticamente o escopo conforme necessário para refletir os serviços corretos. Isso garante que sua avaliação colete evidências precisas e abrangentes sobre todos os serviços relevantes em seu AWS ambiente.

Não consigo editar os serviços no escopo da minha avaliação

O Editando uma avaliação em AWS Audit Manager fluxo de trabalho não tem mais uma etapa de edição de serviços. Isso ocorre porque o Audit Manager agora gerencia quais Serviços da AWS estão no escopo de sua avaliação.

Se você tiver uma avaliação mais antiga, é possível que tenha definido manualmente os serviços no escopo ao criar essa avaliação. No entanto, você não pode editar esses serviços daqui para frente. O Audit Manager assume automaticamente o gerenciamento dos serviços no escopo de sua avaliação quando ocorre um dos seguintes eventos:

  • Você edita sua avaliação

  • Você edita um dos controles personalizados usados em sua avaliação

O Audit Manager infere os serviços no escopo examinando seus controles de avaliação e suas fontes de dados e, em seguida, mapeando essas informações para as correspondentes. Serviços da AWS Se uma fonte de dados subjacente mudar para sua avaliação, atualizamos automaticamente o escopo conforme necessário para refletir os serviços corretos. Isso garante que sua avaliação colete evidências precisas e abrangentes sobre todos os serviços relevantes em seu AWS ambiente.

Qual é a diferença entre um serviço no escopo e um tipo de fonte de dados?

service in scopeA é um AWS service (Serviço da AWS) que está incluído no escopo de sua avaliação. Quando um serviço está no escopo, o Audit Manager coleta evidências sobre o uso desse serviço e de seus atributos.

nota

O Audit Manager gerencia quais Serviços da AWS estão no escopo de suas avaliações. Se você tiver uma avaliação mais antiga, é possível que tenha especificado manualmente os serviços no escopo no passado. No futuro, você não pode especificar ou editar serviços no escopo.

Um tipo de fonte de dados indica de onde exatamente a evidência é coletada. Se você carregar sua própria evidência, o tipo de fonte de dados será Manual. Se o Audit Manager coletar as evidências, a fonte de dados poderá ser de um dos quatro tipos.

  1. AWS Security Hub — Captura um instantâneo de sua postura de segurança de recursos relatando as descobertas do Security Hub.

  2. AWS Config — Captura um instantâneo de sua postura de segurança de recursos relatando as descobertas de. AWS Config

  3. AWS CloudTrail — Rastreia uma atividade específica do usuário para um recurso.

  4. AWS APIchamadas — Tira um instantâneo da configuração do seu recurso diretamente por meio de uma API chamada para um específico AWS service (Serviço da AWS).

Confira a seguir dois exemplos para ilustrar a diferença entre um serviço no escopo e um tipo de fonte de dado.

Exemplo 1

Digamos que você queira coletar evidências para um controle chamado 4.1.2 – Proibir o acesso público de gravação aos buckets do S3. Esse controle verifica os níveis de acesso das suas políticas de bucket do S3. Para esse controle, o Audit Manager usa uma AWS Config regra específica (s3- bucket-public-write-prohibited) para procurar uma avaliação dos buckets do S3. Neste exemplo, o seguinte é verdadeiro:

Exemplo 2

Digamos que você queira coletar evidências para um HIPAA controle chamado 164.308 (a) (5) (ii) (C). Esse controle requer um procedimento de monitoramento para detectar logins inadequados. Para esse controle, o Audit Manager usa CloudTrail registros para procurar todos os eventos AWS de login do Management Console. Neste exemplo, o seguinte é verdadeiro: